31

La Auditoría Financiera a Través Del Ordenador

Embed Size (px)

DESCRIPTION

Documento que presenta varios enunciados relacionados con la Auditoria financiera usando los recursos informáticos.

Citation preview

48Auditora informtica

Auditora informtica1.1 La auditora financiera a travs del ordenadorEstablecido y admitido, que la mecanizacin contable es una prctica habitual, se abundar una vez ms en las dificultades que esta prctica aporta a las formas de realizacin de la auditora.En cuanto al control interno [16], la mecanizacin del proceso contable puede tener incidencias salvo que se tomen las medidas oportunas en sentido contrario, ya que al mecanizar funciones se puede tender a adjudicar al departamento de proceso de datos, responsabilidades que funcionalmente no le corresponden, lo que puede dificultar el control interno establecido en funcin del reparto de competencias. En este sentido, se ha de procurar un comportamiento asptico del proceso de datos respecto a la funcin contable, al igual que se intentar mantener la responsabilidad de cada departamento en cuanto a la calidad de las informaciones que ellos produzcan y que de ellos dependan.La labor diaria de una organizacin econmica depende en gran parte de la tenencia y distribucin de los datos financieros de la organizacin a travs de informes y documentos. La fiabilidad de stos ha de estar escrupulosamente garantizada.Para verificar esta validez se recurre a los auditores (bien sean internos o externos a la organizacin) quienes asegurarn que los controles y procedimientos contables, adems de haberse establecido, funcionan correctamente. Si el sistema contable est mecanizado, algunos de estos controles pueden estar incluidos en los programas de contabilidad.Conocida la auditora financiera y los objetivos que persigue, puede hablarse de algunos puntos del proceso susceptibles de mejora [1]: Descentralizar el proceso contable. Reducir el nmero de cuestaciones repetidas, con el fin de evitar errores de transcripcin.

De concretarse estas mejoras, ello sintetizara en: Mejorar el rendimiento. Reducir el tiempo necesario para presentar la informacin elaborada. Preservar la exactitud de los datos.

Figura 4.1: Esquema de las fases del proceso contableQu puede aportar el ordenador en estas cuatro fases?Evidentemente, la mquina poco puede hacer en la primera de ellas salvo, claro est, que la informacin de entrada se pase a soporte legible por el ordenador, en cuyo caso tambin puede asumir las funciones de esta fase. Por lo que respecta a las otras tres, el computador est capacitado para, entre otras cosas: Formar los archivos contables. Realizar los asientos cronolgicos (llevando los libros). Editar los balances.Asumiendo que la direccin de la empresa opta por la automatizacin de sus procedimientos, pueden encontrarse algunas ventajas, tanto de cara al proceso contable, como para la auditora en general y la financiera en particular.Respecto al proceso contable: Reduccin del nmero de datos a grabar (ms an si se est en un entorno de base de datos). Se incrementa la fiabilidad de la informacin, ya que, por ejemplo, si el registro para efectuar el pertinente asiento se toma en el momento mismo de expedir la factura para un cliente, la posibilidad de error decrece, ya que no ser necesario volver a reescribir unos datos que en el momento de la expedicin de la factura sern comprobados por quien emite la factura, por el cliente, y algunos de ellos, interactivamente por el propio sistema.Respecto a la auditora: El hecho de que los datos existan una sola vez, evitando duplicaciones innecesarias, ahorra tiempo a la hora de efectuar su verificacin. As como una serie de ventajas ms que repetidas, como la rapidez y facilidad en la verificacin de los clculos aritmticos, el empleo de modelos, la obtencin de muestras, etc.Reflexinese lo que sera realizar de modo manual una auditora a un sistema contable mecanizado: cmo seguir la pista a operaciones que, al menos aparentemente, no dejan huella (audit trail)?

4.1 La auditora financiera a travs del ordenador4.1.1. La tipificacin en la auditora con ordenadorLa auditora financiera, como la mayora de las aplicaciones, para que llegue a ser rentable, habr de ajustarse a unos mtodos sistematizados y tipificados. La idea de partida se puede enunciar como:ENTRADAS + PROCESAMIENTO = SALIDAEn la auditora financiera, pueden distinguirse dos pasos:1. La comprobacin de los datos de entrada.2. La comprobacin del procesamiento.Controles generales de comprobacinSi bien es deseable que en un proceso automatizado el hombre intervenga lo menos posible, hay ocasiones en que por motivos de ndole tcnico, o incluso econmico, esto es inevitable. Estas operaciones (como la grabacin de datos de entrada) consideradas de alto riesgo, han de ser estrechamente vigiladas. Otra de estas operaciones puede ser el almacenamiento de la informacin, bien sea mediante procedimiento manual, o bien mediante salida de otro proceso; en cualquier caso, los controles a establecer para verificar este almacenamiento habrn de ser muy rgidos.Igualmente sern objeto de comprobacin, tareas como: la coherencia entre los apuntes contables y la normativa vigente; la correcta confeccin del libro diario y del mayor, y la verificacin de totales.Atendiendo a los controles citados, el auditor comenzar su acercamiento a la entidad a auditar. Habr de ser consciente de lo complejo que puede resultarle detectar una entrada falsa cuando la contabilidad se lleva por ordenador.Comprobaciones en el procesoLas principales tcnicas para la comprobacin de los programas contables pueden clasificarse en tres grupos:1. Comprobacin del proceso mediante la utilizacin de datos de prueba. Este mtodo presentado por Thomas Porter, se basa en los siguientes puntos:a ) El auditor prepara un conjunto de datos de entrada simulados.b) Este conjunto de datos es sometido a dos procesos independientes que proporcionan dos informaciones de salida: la calculada por el auditor manualmente o con programas propios, y la calculada por los programas contables de la empresa auditada.c ) Se establece una comparacin entre las dos informaciones de salida para detectar posibles diferencias entre ellas.d ) Si se detectan diferencias, stas sirven de inicio para un anlisis ms a fondo. Si por el contrario, las diferencias no existieran, se aceptan como buenos los programas de la empresa y se verifican las entradas, en funcin de los documentos base para tales entradas. Este mtodo es sencillo y fcil de comprender, por lo que a priori resulta aconsejable, si bien admite algunas objeciones como stas: Determinar el tamao y la extensin de la muestra de apuntes puede ser un problema en el que entren criterios subjetivos del auditor, como, por ejemplo, su confianza en el sistema de control, corriendo el riesgo de tomar una muestra de tamao no adecuado. Los datos finales suelen estar codificados en un gran nmero de soportes, lo que dificulta su acceso. En auditora externa nada garantiza que los programas probados son realmente los que se utilizaron en explotacin.2. Comprobacin de los programas.El auditor (o su equipo de apoyo) observar la correccin contable de los programas, a la vez que verificar que estos programas son los que se estn utilizando en el proceso contable, y contra los ficheros correctos.Para la realizacin de estas comprobaciones, primeramente se estudiarn los programas en s, para seguidamente ejecutarlos con datos reales (por supuesto nunca sobre las libreras de explotacin).a ) Estudio de los programas: Todo el conjunto de programas que realizan la contabilidad, as como aquellos interfaces que la afectan directamente y la documentacin sobre todos ellos, habrn de ser entregados a los auditores. Estos revisarn los citados programas desde la fase de anlisis, llegando en los casos que sea necesario, a la codificacin (generalmente, en la prctica no se suele ser tan estricto, basta con distinguir con claridad las etapas significativas del proceso), verificando el correcto diseo de los mismos. Es importante dedicar aqu especial atencin a los controles internos de los datos, en cuanto a su tratamiento y almacenamiento. Si bien en este punto se est inmerso en la revisin de criterios informticos, no debe perderse de vista la revisin de los controles contables que necesariamente deben figurar en los programas. Por ltimo se debe comprobar que los programas fuente que se faciliten, coinciden con los objetos que se ejecutan en el ordenador.b) Comprobacin de los programas con datos reales: Verificada la concepcin de los programas, en esta fase se examina su correcto funcionamiento, sometindolos a ejecuciones con datos reales, para poder confrontar las salidas con aquellas que, en su da, obtuvo el ordenador en su normal proceder. Es importante que el juego de datos a procesar permita verificar todos los posibles caminos de los programas, haciendo incluso especial incidencia sobre determinados puntos crticos o delicados. Ello se simplifica si los programas estn debidamente estructurados, lo que facilitar enormemente la deteccin de errores, o las posibles modificaciones. Los datos podrn ser grabados nuevamente, en cuyo caso, adems, se verifica la fase de grabacin, o se utilizarn tal y como los tenga la empresa en los soportes de almacenamiento externo. Una buena solucin de compromiso es el empleo alternativo de ambos procedimientos. De todo lo dicho es fcilmente deducible, que ste mtodo es mucho ms completo y exhaustivo que el anterior, pero tambin, obviamente, mucho ms complicado y costoso.3. Empleo de modelos.Esta tcnica de empleo de modelos es una aplicacin ms generalizada que las dos anteriores.4.1.2. El beneficio obtenido del ordenador por la auditora financieraLa enorme ayuda que proporciona la computadora en el proceso de auditora financiera, pues muchos de sus trabajos son repetitivos y programables, lo es est o no est mecanizada la contabilidad de la empresa a examinar. Dichas ayudas se concretan en los52Auditora informtica

4.2 Modelos para la realizacin de la auditora financiera con ordenadorprogramas de auditora, programas escritos en lenguaje de alto nivel, lo que les proporciona una cierta universalidad.4.2.Modelos para la realizacin de la auditora financiera con ordenadorLa tcnica de utilizacin de modelos para la auditora financiera se basa en la sustitucin de los programas de la empresa por programas generales. Estos programas tratarn los datos reales de la empresa obteniendo unos resultados que, introducidos en un nuevo proceso, se comparan con los resultados obtenidos por la entidad.El paquete debe ser capaz de detectar las diferencias, as como de ofrecer toda la informacin e indicaciones posibles que, posteriormente, ayudarn al auditor a encontrar los posibles caminos a seguir en el tratamiento del problema.Estas diferencias an se examinarn ms meticulosamente, al objeto de distinguir entre las que se deben, efectivamente, a defectos contables o informticos de la propia empresa, y aquellos que pudieran deberse a posibles diferencias de criterio en los programas de la firma auditora.En la prctica, este sistema se convierte en el ms fiable, flexible y realizable, si bien se exigirn un par de requisitos en orden a su correcto funcionamiento, y que son: La total normalizacin contable, ya que esta normalizacin es una de las causas que han favorecido la aparicin de esta tcnica. Un importante grado de universalidad y compatibilidad del paquete, en cuanto a sus requerimientos de hardware, lo que permitir su funcionamiento en un buen nmero de ordenadores diferentes.4.3.La seguridad de la informacin en la LOPD4.3.1. IntroduccinLa clasificacin de la informacin debe utilizarse para facilitar la seguridad de los recursos y los datos [16]. Si es utilizada adecuadamente puede contemplarse como un medio para comunicar a todos los usuarios la proteccin que requiere cada uno de los datos.Es de destacar una figura que aparece cada vez ms en la documentacin tcnica: el responsable propietario de los ficheros. Segn se va desarrollando la tecnologa cada vez es ms necesaria esta figura. Ya ha terminado la poca en la que el responsable de informtica lo era tambin de los ficheros.Ahora la informtica se contempla como lo que es, una simple herramienta, todo lo poderosa que se quiera, pero slo eso. Las comunicaciones hacen posible que los responsables de cada rea, verdaderos propietarios de los datos que manejan, asuman tambin la responsabilidad sobre stos.En la clasificacin de la informacin puede ocurrir que el responsable propietario no sea nico (por ejemplo cuando se trate de informacin almacenada en las bases de datos corporativas). La asignacin de la propiedad en estos casos debe estar coordinada con la funcin de administracin de la informacin.Un aspecto importante para la seguridad de los datos es la estructura del esquema de clasificacin, ya que afectar a su implantacin. La estructura es especfica de cada organizacin, existiendo varios esquemas: clasificacin por niveles, por categoras, combinada, etc.La clasificacin por niveles se basa en un esquema de clasificacin jerrquica en el que el nivel ms bajo es, normalmente, "no clasificado" y el nivel ms alto, "secreto o alto secreto". El orden de los niveles implica la importancia relativa de los datos y los requisitos de los procedimientos de seguridad.En algunos casos, especialmente dependencias militares, se utilizan niveles separados para datos y usuarios. El acceso a los datos se basa en el nivel asignado al usuario y en el nivel de clasificacin de los datos; si el nivel del usuario no es igual, al menos, al nivel de clasificacin de los datos, el acceso se deniega.La clasificacin por categoras no es jerrquica y se utiliza para grupos independientes de datos y recursos que necesitan procedimientos similares de proteccin. Las categoras diferentes no tienen ninguna relacin ni dependencia entre ellas. Las categoras se asignan tanto a usuarios como a datos; si el usuario no tiene la misma categora (o categoras) que los datos, el acceso es denegado.La clasificacin combinada se basa en ambas estructuras. La combinacin de niveles jerrquicos y categoras no jerrquicas se representa en una tabla de seguridad. Para realizar la clasificacin completa de la informacin se necesita tanto el nivel como la categora.Los criterios de clasificacin deben elegirse en base a los riesgos de los datos y los recursos. Por ejemplo, una clasificacin puede hacerse en base a su sensibilidad: a su destruccin, a su modificacin o a su difusin.La sensibilidad a su destruccin se refiere al borrado o a no tener disponibles los recursos, datos o programas. Toda aquella informacin de la organizacin que es necesaria para la continuacin de su negocio es sensible a su destruccin. Es vital para la supervivencia del negocio de aquella que esta informacin est convenientemente protegida. Este tipo de sensibilidad afecta a la disponibilidad de la informacin.Los diferentes niveles pueden ser los siguientes:1. Los datos confidenciales son datos de difusin no autorizada. Su uso puede suponer un importante dao a la organizacin.2. Los datos restringidos son datos de difusin no autorizada. Su utilizacin ira contra los intereses de la organizacin y/o sus clientes. (Datos de produccin de la organizacin y/o de sus clientes, programas o utilidades, software, datos de personal, datos de inventarios, etc.)3. Los datos de uso interno no necesitan ningn grado de proteccin para su difusin dentro de la organizacin. (Organigramas, poltica y estndares, listn telefnico interno, etc.)4. Los datos no clasificados no necesitan ningn grado de proteccin para su difusin. (Informes anuales pblicos, etc.)Un tipo de datos especfico que legalmente se deben proteger son los datos de carcter personal, aquellos que se refieran a la intimidad de las personas fsicas. Dicha proteccin est regulada en la Ley Orgnica 15/1999, de 13 de diciembre de Proteccin de los Datos de carcter personal.Esto, si cabe, obliga ms a llevar a efecto la clasificacin de los datos y conocer cules son de carcter personal y dentro de ellos los que la Ley denomina especialmente protegidos, pues si se implanta una seguridad generalizada vamos a aumentar sin necesidad el presupuesto de seguridad de la organizacin.Para la proteccin jurdica de los datos de carcter personal se han ido promulgando en los pases de nuestro entorno cultural y econmico las denominadas leyes de proteccin de datos.

4.3.2. Diferentes tipos de seguridadLa seguridad de la informacin se puede dividir en los siguientes tipos: Fsica Lgica Organizativo-Administrativa JurdicaLa seguridad fsica, siguiendo a Ribagorda Garnacho comprende las medidas externas a los Centros de Procesos de Datos, de proteger a estos y a su entorno de amenazas fsicas tanto procedentes de la naturaleza de los propios medios, como del hombre. Entre las amenazas previsibles podemos citar: inundaciones, fuego, cortes de fluido elctrico, interferencias, atentados, robos, hurtos, etc.La seguridad lgica pretende proteger el patrimonio informacional que se compone tanto de las aplicaciones informticas como del contenido de las bases de datos y de los ficheros. La proteccin de este tipo se puede realizar a travs de contraseas, tanto lgicas como biomtricas, conocimientos y hbitos del usuario, firmas digitales y principalmente la utilizacin de mtodos criptogrficos.La seguridad organizativo-administrativa pretende cubrir el hueco dejado por las dos anteriores y viene, cierto modo a complementarlas. Difcilmente se puede lograr de forma eficaz la seguridad de la informacin si no existen claramente definidas: Polticas de seguridad. Polticas de personal. Polticas de contratacin Anlisis de riesgos. Planes de ContingenciaLa seguridad jurdica pretende, a travs de la aprobacin de normas legales, fijar el marco jurdico necesario para proteger los bienes informticos.4.3.3. Caractersticas de la informacinUna definicin vlida de seguridad de la informacin podra ser que es el conjunto de sistemas y procedimientos que garantizan: la confidencialidad, la integridad y la disponibilidad de la informacin. Estas son las tres caractersticas que definen lo que es la seguridad de la informacin.La confidencialidad pretende que la informacin sea conocida exclusivamente por los usuarios autorizados en la forma y tiempo determinado previamente.La integridad pretende que la informacin sea creada, modificada o borrada slo por los usuarios autorizados.La disponibilidad pretende que la informacin se pueda utilizar cuando y cmo lo requieran los usuarios autorizados.En resumen ha de ser imposible alterar los mensajes, su autora ha de ser inequvoca y debe tener valor probatorio en caso necesario.4.3.4. La seguridad en la nueva Ley de Proteccin de Datos de carcter personalLa Ley Orgnica 5/1992, de 29 de octubre, de Regulacin del Tratamiento Automatizado de los datos de carcter personal regulaba la seguridad de los datos en su artculo 9. Dicha Ley ha sido derogada por la Ley Orgnica 15/1999, de 13 de diciembre de 1999, de Proteccin de los Datos de carcter personal que mantiene el artculo 9 sobre la seguridad de los datos introduciendo en el mismo las modificaciones necesarias para adaptarlos a la nueva Ley.stas son: la responsabilidad de adoptar las medidas de seguridad que anteriormente eran obligatorias tan slo para el responsable del fichero y en este caso tambin alcanzan al encargado del tratamiento en las ocasiones que exista esta nueva figura.Asimismo desaparece del artculo toda referencia a ficheros automatizados toda vez que sta categora de ficheros desaparece en la nueva ley al ser el objeto de sta mucho ms ambicioso que el de la LORTAD1.La nueva Ley (a la que a partir de ahora denominaremos LOPD2) en su Disposicin transitoria tercera regula la subsistencia de las normas preexistentes disponiendo que hasta que no se lleve a efecto la aprobacin o modificacin por el Gobierno de las disposiciones reglamentarias para la aplicacin y desarrollo de la LOPD, prevista en la Disposicin final primera, continuarn en vigor, con su propio rango, las normas reglamentarias preexistentes y en especial los tres Reales Decretos a los que nos referamos con anterioridad, siempre y cuando no se opongan a la presente Ley.4.3.5. Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carcter personalFicheros organizados sern aquellos en los que mediante alguna forma: contrasea, nmero, clave, nombre etc, se puede acceder directamente a un registro, expediente o carpeta.Ficheros no organizados sern aquellos en los que lo anterior no ser posible y simplemente se trata de una agrupacin de informacin, sin ningn orden, en la cual para acceder a un expediente, hoja clnica o ficha es preciso ir examinndolos uno a uno hasta encontrarlo.Dentro del primer grupo podemos encontrar a su vez otros tres subgrupos: ficheros automatizados, ficheros con algn grado de mecanizacin y ficheros convencionales.Ficheros automatizados sern los comprendidos en la LORTAD.Ficheros con algn grado de mecanizacin podran ser los compuestos por fichas y manejados por artilugios mecnicos que facilitan su almacenamiento y posterior bsqueda.Ficheros convencionales seran el resto de ficheros organizados entre los que podramos encontrar: hojas clnicas, expedientes, fichas, manuales, etc.1Ley Orgnica 5/1992, de 29 de octubre de Regulacin del Tratamiento Automatizado de los Datos de carcter personal2Ley Orgnica 15/1999, de 13 de enero de Proteccin de Datos de carcter personalLa LOPD ha eliminado la distincin entre ficheros automatizados y convencionales y en su artculo 2 al referirse al "mbito de aplicacin" dice: La presente Ley Orgnica ser de aplicacin a los datos de carcter personal registrados en soporte fsico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores pblico y privado. Extiende el mbito a todos los datos de carcter personal registrado en soporte fsico que puede ser cualquiera: papel, cartn, microficha, disquete, disco duro, cartucho, etc.Por ello entendemos que la aplicacin del Reglamento en este periodo, hasta tanto sea modificado por el Gobierno, debe hacerse con sumo cuidado por el riesgo que se corre de exigir el cumplimiento de una norma que despus se demuestre que no responde al debido desarrollo de la nueva Ley con los perjuicios y daos que esto pueda ocasionar y que en algunos casos segn las circunstancias que concurran pueden llegar a ser irreparables.El Reglamento se concibe como una norma de mnimos que establece las medidas de seguridad bsicas que han de cumplir todos los ficheros que contengan datos de carcter personal sin perjuicio de que se establezcan medidas especiales para aquellos ficheros que por la especial naturaleza de los datos que contienen o por sus especiales caractersticas exijan un grado de proteccin mayor.Las medidas de seguridad se establecen atendiendo a la naturaleza de la informacin tratada en relacin con la mayor o menor necesidad de garantizar la confidencialidad y la integridad de la informacin.Las medidas se clasifican en tres niveles: bsico, medio y alto aunque s analizamos el punto 4 del artculo 4 comprobamos que existe un nivel intermedio entre el nivel bsico y el nivel medio.Pieza clave del Reglamento es el Documento de Seguridad (art. 8) al que podemos considerar un macrodocumento que contiene aunque sea en sus aspectos mnimos: Polticas. Plan de Seguridad. Plan de Contingencia.

Dentro del apartado de Polticas podemos entender que se engloban las siguientes exigencias del Documento: Medidas, normas, procedimientos, reglas y estndares. Funciones y obligaciones del personal. El Plan de Seguridad comprende: mbito de aplicacin con detalle de recursos protegidos. Estructura de los ficheros y descripcin de los sistemas. Procedimientos de notificacin, gestion y respuesta ante las incidencias. Actualizacin y adecuacin legal.El miniplan de Contingencias abarcara: Procedimiento de realizacin de copias de respaldo y recuperacin de los datos.En el Reglamento aparecen dos figuras importantes para el desarrollo del mismo: una ya conocida, el responsable del fichero y otra nueva que slo aparece en el caso de que se trate de ficheros con un nivel de seguridad medio y alto.A continuacin enumeramos las funciones de cada uno de ellos:1. Responsable del fichero:a ) Deber adoptar las medidas de ndole tcnica y organizativas necesarias que garanticen la seguridad de los datos de carcter personal en los trminos establecidos en el Reglamento.b ) Autorizar la ejecucin de tratamiento de datos de carcter personal fuera de los locales de la ubicacin del fichero (art. 6).c) Elaborar el Documento de Seguridad (art. 8).d ) Adoptar las medidas necesarias para que el personal conozca las normas de seguridad que afecten al desarrollo de sus funciones as como las consecuencias a que dara lugar su incumplimiento (art. 9).e ) Se encargar de que exista una relacin actualizada de usuarios que tengan acceso autorizado al Sistema de Informacin (art. 11).f) Establecer los procedimientos de identificacin y autenticacin para dicho acceso (art. 11).g) Establecer mecanismos para evitar que un usuario pueda acceder a datos o recursos con derechos distintos de los autorizados (art. 12).h) Ser quien nicamente pueda autorizar la salida fuera de los locales en que est ubicado el fichero de soportes informticos que contengan datos de carcter personal (art. 13).i)Verificar la definicin y correcta aplicacin de los procedimientos de real-izacin de copias de respaldo y de recuperacin de datos (art. 14).j) (Medidas de seguridad de nivel medio y alto de medidas de seguridad) Designar uno o varios responsables de seguridad (art. 15).k ) Adoptar las medidas correctoras necesarias en funcin de lo que se diga en el informe de auditora (art. 17).l) Establecer un mecanismo que permita la identificacin de forma inequvoca y personalizada de todo aquel usuario que intente acceder al Sistema de Informacin y la verificacin de que est autorizado (art. 18).m) Autorizar por escrito la ejecucin de los procedimientos de recuperacin(art. 21).2. Responsable de seguridad. a ) Pueden ser uno o varios.b) Coordinar y controlar las medidas definidas en el documento de seguridad.c) No tiene delegada la responsabilidad que le corresponde al responsable del fichero.d ) Analizar los informes de auditora (art. 17).e) Elevar las conclusiones del anlisis al responsable del fichero (art. 17).f) Controlar los mecanismos que permiten el registro de accesos (art. 24).g) Revisar peridicamente la informacin de control registrada (art. 24).h ) Una vez al mes elaborar un informe de las revisiones realizadas en el registro de accesos (art. 24).56Auditora informtica194.3 La seguridad de la informacin en la LOPD

CUESTIONARIO DE CONTROL INTERNOEmpresarea: PD. Cumplimiento de la legislacin en PROTECCIN DE DATOSRef.aFechaRealizado por Revisado porPreguntaSiNoN/AObservaciones1.Existe un manual de procedimientos con respecto alos sistemas informticos, sobre la proteccin de datosde carcter personal2.Se aplica la metodologa definida en el manual deprocedimientos3.Los procedimientos definidos son satisfactorios4.Existen ficheros de titularidad pblica. Enumrelos5.Existen ficheros de titularidad privada. Enumrelos6.Todos los ficheros estn inscritos en el RegistroGeneral de Proteccin de Datos. Adjunte los docu-mentos de inscripcin de los ficheros7.Existe comunicacin o cesin de los datos8.Los datos estn actualizados. Adjunte solicitudesde cancelacin o rectificacin de los datos personalespresentados a la empresa9.Se cumplen las medidas de seguridad en virtud delRD 994/1999. Adjunte los documentos de seguridad10.La empresa ha sido inspeccionada en algn mo-mento por parte de la Agencia de Proteccin deDatos, a travs del rgano de la Inspeccin11.Cul ha sido el resultado de la inspeccin?12.Existe algn seguro por los posibles incumplim-ientos en proteccin de datosCuadro 4.1: Cuestionario de control interno de proteccin de datos